Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemeines   (Übersicht)

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

pruefungen:hauptstudium:ls1:appitsec_20130226_1 [26.02.2013 10:49] – angelegt rupranpruefungen:hauptstudium:ls1:appitsec_20130226_1 [26.02.2013 10:54] (aktuell) – *Umlaute rupran
Zeile 17: Zeile 17:
 **Gab ja viele Schwachstellen, was ist denn ihre liebste bzw. welche hat sie vllt. überrascht?** **Gab ja viele Schwachstellen, was ist denn ihre liebste bzw. welche hat sie vllt. überrascht?**
  
-Stack Overflow, dann erklaert, wie es bei Funktionsaufrufen auf dem Stack aussieht, return-Adresse und lokale Variablen, evtl. ein Buffer, den man beschreiben kann -> Buffer laeuft in Richtung der return-Adresse -> ueberschreiben -> Sprung in entweder eigenen Code oder Code, der schon auf der Maschine ist.+Stack Overflow, dann erklärt, wie es bei Funktionsaufrufen auf dem Stack aussieht, return-Adresse und lokale Variablen, evtl. ein Buffer, den man beschreiben kann -> Buffer läuft in Richtung der return-Adresse -> überschreiben -> Sprung in entweder eigenen Code oder Code, der schon auf der Maschine ist.
  
-**Wenn die Architektur anders waere, z.B. lokale Variablen und Parameter vertauscht, waere es dann besser?**+**Wenn die Architektur anders wäre, z.B. lokale Variablen und Parameter vertauscht, wäre es dann besser?**
  
-Nein, man koennte immer noch Dinge in den Stackframes anderer Funktionen ueberschreiben, oder z.B. Zugriffe ueber Index-Variablen manipulieren -> machts nicht besser.+Nein, man könnte immer noch Dinge in den Stackframes anderer Funktionen überschreiben, oder z.B. Zugriffe über Index-Variablen manipulieren -> machts nicht besser.
  
-**Angreifer schreiben teilweise nicht nur eine Adresse, sondern mehrere uebereinander in den Stackframe, was hat's damit auf sich?**+**Angreifer schreiben teilweise nicht nur eine Adresse, sondern mehrere übereinander in den Stackframe, was hat's damit auf sich?**
  
-Nennt sich Return-oriented programming, hier werden Befehlssequenzen angesprungen, die benoetigte Funktionalitaet bieten, gefolgt von einem ret. Dieses ret fuehrt dann zur Ausfuehrung der naechsten abgelegten Adresse etc.+Nennt sich Return-oriented programming, hier werden Befehlssequenzen angesprungen, die benötigte Funktionalität bieten, gefolgt von einem ret. Dieses ret führt dann zur Ausführung der nächsten abgelegten Adresse etc.
  
-**Ist ROP Turing-vollstaendig?**+**Ist ROP Turing-vollständig?**
  
-So lange die Funktionalitaeten in den Libraries/im Code vorhanden sind schon; aus der Praxis bekannt, dass eigtl. fast alle Instruktionen da.+So lange die Funktionalitäten in den Libraries/im Code vorhanden sind schon; aus der Praxis bekannt, dass eigtl. fast alle Instruktionen da.
  
 **Man braucht ja auch Jumps...** **Man braucht ja auch Jumps...**
  
-Das geht ueber angesprungene Befehle, mit denen man den Stackpointer veraendern kann, also z.B. ein Ablegen der Zieladresse auf dem Stack, gefolgt von einem angesprungenen pop %esp; ret;+Das geht über angesprungene Befehle, mit denen man den Stackpointer verändern kann, also z.B. ein Ablegen der Zieladresse auf dem Stack, gefolgt von einem angesprungenen pop %esp; ret;
  
 **Etwas kompliziertere Frage, kann man denn auch Subroutinen nachbilden?** **Etwas kompliziertere Frage, kann man denn auch Subroutinen nachbilden?**
  
-Hier bin ich etwas gehangen, Prof. Freiling hat dann erklaert, dass man ja irgendein Register nehmen kann, dort eine Adresse angeben, und dann diese Adresse als Pseudo-Stack zum Speichern von Ruecksprungadressen nutzen kann, und das Register zum Zugriff auf diesen Speicher. Spaeter meinte er aber auch, dass diese Frage ueber den eigentlichen Pruefungsumfang rausging.+Hier bin ich etwas gehangen, Prof. Freiling hat dann erklärt, dass man ja irgendein Register nehmen kann, dort eine Adresse angeben, und dann diese Adresse als Pseudo-Stack zum Speichern von Rücksprungadressen nutzen kann, und das Register zum Zugriff auf diesen Speicher. Später meinte er aber auch, dass diese Frage über den eigentlichen Prüfungsumfang rausging.
  
 **Wieso hilft ASLR gegen ROP?** **Wieso hilft ASLR gegen ROP?**
Zeile 45: Zeile 45:
 **Das war jetzt viel Software-Sicherheit, was bedeutet denn im Kontext der Interessen, die man in Bezug auf Sicherheit haben kann, CIA?** **Das war jetzt viel Software-Sicherheit, was bedeutet denn im Kontext der Interessen, die man in Bezug auf Sicherheit haben kann, CIA?**
  
-Confidentiality, Integrity, Availability mit Erklaerung, was das jeweils bedeutet.+Confidentiality, Integrity, Availability mit Erklärung, was das jeweils bedeutet.
  
-**Gibt ja noch Unterpunkte, z.B. Authentizitaet, was hat es damit auf sich?**+**Gibt ja noch Unterpunkte, z.B. Authentizität, was hat es damit auf sich?**
  
-Erkennen, ob Absender richtig ist; noch bissl ueber CAs geredet und Authentifikation im Allgemeinen, wie das im Cyberspace so geht.+Erkennen, ob Absender richtig ist; noch bissl über CAs geredet und Authentifikation im Allgemeinen, wie das im Cyberspace so geht.
  
-**Wenn es eine vertrauenswuerdige dritte Partei gibt, die mir sagen kann, dass eine Nachricht authentisch ist, kann es dann sein, dass es Authentizitaet ohne Integritaet gibt?**+**Wenn es eine vertrauenswürdige dritte Partei gibt, die mir sagen kann, dass eine Nachricht authentisch ist, kann es dann sein, dass es Authentizität ohne Integrität gibt?**
  
-Ja, wenn man z.B. nur den Inhalt einer Nachricht hasht, und die Nachricht dann veraendert wurde, ist keine Integritaet gegeben, aber die Authentizitaet "von aussenbestaetigt.+Ja, wenn man z.B. nur den Inhalt einer Nachricht hasht, und die Nachricht dann verändert wurde, ist keine Integrität gegeben, aber die Authentizität "von außenbestätigt.
  
-**Zum Abschluss noch was anderes: Was sind denn Seitenkanaele?**+**Zum Abschluss noch was anderes: Was sind denn Seitenkanäle?**
  
-Nicht beachtete Nebenwirkungen z.B. einer Berechnung, als Beispiel die Lucky-Thirteen-Attacke genannt, wo aus dem Timingverhalten des Servers Informationen ueber die an den Server gesendete Nachricht gewonnen werden koennen. Im Allgemeinen beobachtbare Auswirkungen, die eigentlich nichts mit der konkreten Berechnung zu tun haben, aber dennoch Rueckschluesse zulassen, eben z.B. Antwortzeit, Stromverbrauch, unterschiedliches Verhalten bei verschiedenen Fehlern etc.+Nicht beachtete Nebenwirkungen z.B. einer Berechnung, als Beispiel die Lucky-Thirteen-Attacke genannt, wo aus dem Timingverhalten des Servers Informationen über die an den Server gesendete Nachricht gewonnen werden koennen. Im Allgemeinen beobachtbare Auswirkungen, die eigentlich nichts mit der konkreten Berechnung zu tun haben, aber dennoch Rückschlüsse zulassen, eben z.B. Antwortzeit, Stromverbrauch, unterschiedliches Verhalten bei verschiedenen Fehlern etc.
  
 ====== Vorbereitung ====== ====== Vorbereitung ======
-Habe mir eine [[http://rupran.de/files/work/uni/AppITSec.pdf|Zusammenfassung]] aus Uebungs- und Vorlesungsfolien geschrieben, bei unklaren Punkten aus den Folien noch in die Vorlesungsvideos reingeschaut.+Habe mir eine [[http://rupran.de/files/work/uni/AppITSec.pdf|Zusammenfassung]] aus Übungs- und Vorlesungsfolien geschrieben, bei unklaren Punkten aus den Folien noch in die Vorlesungsvideos reingeschaut.
  
-Man sollte auch Zusammenhaenge verstanden haben, und evtl. selbst dann ein, zwei Worte fallen lassen, auch wenn nicht direkt nach etwas gefragt wurde; z.B. Naturgesetz der Kopierbarkeit immer ein Problem bei Authentifikation im Cyberspace. +Man sollte auch Zusammenhänge verstanden haben, und evtl. selbst dann ein, zwei Worte fallen lassen, auch wenn nicht direkt nach etwas gefragt wurde; z.B. Naturgesetz der Kopierbarkeit immer ein Problem bei Authentifikation im Cyberspace.